En el siempre cambiante panorama de la ciberseguridad, las empresas y entidades públicas están enfrentando desafíos cada vez mayores debido a los ciberdelincuentes que buscan aprovecharse de la creciente infraestructura en la nube. Recientemente, el grupo de amenazas APT29 ha destacado por su adaptabilidad, centrando sus esfuerzos en sectores clave que han migrado sus operaciones a la nube.
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, en colaboración con agencias de otros países, ha emitido una advertencia detallada sobre las nuevas tácticas de espionaje adoptadas por APT29, vinculado al Servicio de Inteligencia Extranjera de Rusia (SVR). Estas tácticas se han dirigido específicamente a sectores como la salud y la educación, que anteriormente eran vulnerables a través de exploits de software, pero que ahora presentan desafíos adicionales debido a su traslado a entornos en la nube.
Técnicas Avanzadas Utilizadas por APT29
Las tácticas recientemente observadas incluyen el robo de tokens de acceso, la inscripción de nuevos dispositivos mediante la reutilización de credenciales personales y ataques de fuerza bruta a cuentas específicas. Estas estrategias se han visto facilitadas por contraseñas débiles y la ausencia de verificación en dos pasos.
La expansión de los objetivos de APT29 ha incluido ahora sectores como la aviación, la aplicación de la ley y organizaciones militares, demostrando su capacidad para adaptarse a nuevos entornos y ampliar su alcance.
Desde el infame ataque a SolarWinds en 2020 hasta los recientes intentos de espionaje durante la pandemia de COVID-19, APT29 ha demostrado su sofisticación y enfoque estratégico a largo plazo. Los ataques dirigidos a la cadena de suministro y a la investigación de vacunas destacan cómo este grupo no solo busca información gubernamental, sino también propiedad intelectual y datos científicos críticos.
Medidas de Seguridad para Mitigar el Riesgo
En este contexto, es vital que las organizaciones fortalezcan sus medidas de seguridad, incluyendo el uso de contraseñas robustas y la implementación de la verificación en dos pasos, para mitigar el riesgo de ser víctimas de estos ataques altamente sofisticados. La colaboración internacional y la vigilancia continua son esenciales para hacer frente a las amenazas emergentes en el ciberespacio.